SlideShare uma empresa Scribd logo
Política de
Segurança
Componentes:
   Alan Messias;
   Aldair Chaves;
   Fábio Maia;
   Naiane Reis;
   Raul Libório.
A EMPRESA

A Datageo Informática


Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos
clientes, funcionários e parceiros compartilhem do nosso sucesso.


Visão: Ser referência em todas as regiões de atuação, não só na área de
vendas, mas também em prestação de serviços.


Valores: Transparência, ética, compromisso com seus clientes e funcionários.
ÁREA DE ATUAÇÃO


A Datageo Informática está a 19 anos no mercado de vendas de peças, onde
mantém contratos de fornecimento de peças para várias empresas de N ramos
de atividades.


A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba
Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
SETORES DA EMPRESA



• Diretoria
• Financeiro
• Vendas
• Recepção
• Técnico
• Estoque
O QUE É SEGURANÇA DA INFORMAÇÃO

A informação é um ativo que, como qualquer outro ativo importante para os
negócios, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegida. A segurança da informação protege a informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar
os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio.
NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA
EMPRESA

Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações
que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e
internos.
ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES

Criação de um Comitê de segurança;
Definição do Proprietário da informação e Usuário da informação;
Qual o escopo da PSI?
CRIAÇÃO DE UM COMITÊ DE SEGURANÇA

O grupo responsável pela definição e tomadas de decisão referentes a política de
segurança da empresa, analisará o desenvolvimento de todos elementos
relativos a segurança da informação, sendo composto pelos gerentes e pelo
Diretor Geral.
PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO

PROPRIETÁRIO DA INFORMAÇÃO
O responsável por conhecer todos os níveis de informação da empresa, assim a
importância de cada uma delas


O USUÁRIO DA INFORMAÇÃO
Todo ou qualquer funcionário que manipule alguma informação da empresa.
CLASSIFICAÇÃO DA INFORMAÇÃO


Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais
como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da
diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber:
Transporte: Dispositivos que permitam o uso de criptografia, serviços de
correios expresso
Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi
Físico: Locais que tenham acesso restrito
Descarte: trituração de dados ou uso de software de remoção permanente.
CLASSIFICAÇÃO DA INFORMAÇÃO


Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área
específica da empresa.
Transporte: E-mail, correspondência, dispositivos móveis, rede interna e
Internet.
Armazenamento: Dispositivos móveis, e-mail corporativo, computador da
empresa.
Descarte: deleção do disco, rasgar ou incinerar correspondência.
CLASSIFICAÇÃO DA INFORMAÇÃO


Pública – Acessível a qualquer pessoa de dentro ou fora da empresa.
Transporte: Qualquer
Armazenamento: Qualquer
Descarte: Qualquer
ABRANGÊNCIA


• Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos
recursos tecnológicos da empresa


• Todos os funcionários da empresa (isto inclui estagiários e qualquer um que
seja de alguma forma contratado), desde a recepção até a gerência.
POLÍTICAS DE SEGURANÇA


• Acesso a Internet
    • Proibido conteúdo pornográficos
    • Videos, jogos on-line e qualquer materiais para fins não profissionais

• Uso do e-mail
    • Apenas uso corporativo
    • O uso externo deve ser utilizado com criptografia

• Senhas e autenticação
    • Pessoais e instransferíveis.
    • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
POLÍTICAS DE SEGURANÇA

• Dispositivos móveis
    • Proibido a instalação de dispositivos pessoais na rede da empresa
    • Os dispositivos da empresa devem permanecer na empresa

• Backup
    • As 3 últimas cópias devem ser mantidas
    • Manter em local seguro para caso as instalações principais sejam
    comprometidas.

• Softwares maliciosos
    • Antivirus homologado em todas as estações internas e de visitantes
    • Máquinas com GNU/Linux são isentas da instalação.
TERMO DE RESPONSABILIDADE

• Documento onde o funcionário concorda com os termos acima pré-
estabelecidos.
• Assinatura, RG e CPF são necessários!
• Ele assume os 'riscos'.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
CIMCORP
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Memória Ram - Aula Completa
Memória Ram - Aula CompletaMemória Ram - Aula Completa
Memória Ram - Aula Completa
Universidade Zambeze
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Information security
Information security Information security
Information security
AishaIshaq4
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
Cisco Canada
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
Suzana Viana Mota
 
Banco de Dados - Part01
Banco de Dados - Part01Banco de Dados - Part01
Banco de Dados - Part01
Rangel Javier
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1
CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
Adriano Martins Antonio
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
anselmo333
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Memória Ram - Aula Completa
Memória Ram - Aula CompletaMemória Ram - Aula Completa
Memória Ram - Aula Completa
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Information security
Information security Information security
Information security
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
 
Banco de Dados - Part01
Banco de Dados - Part01Banco de Dados - Part01
Banco de Dados - Part01
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1Sistemas de Informação 2 - Aula03 - cap2 parte1
Sistemas de Informação 2 - Aula03 - cap2 parte1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 

Semelhante a Politica De Seguranca

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptx
AllanZistchmel
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
Rosangela Caubit
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
Gustavo Sana
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
Camila Garcia
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
ESET Brasil
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção i
Carlos Rocha
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIME
Kleberson Leite
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
João Rufino de Sales
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
Menis_IKE
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESET
ESET Brasil
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
Rafael De Brito Marques
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® Senior
Senior Sistemas
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Symantec Brasil
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
Strong Security Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
Thiago Santiago
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
 

Semelhante a Politica De Seguranca (20)

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptx
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção i
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIME
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESET
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® Senior
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Último

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (8)

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Politica De Seguranca

  • 2. Componentes: Alan Messias; Aldair Chaves; Fábio Maia; Naiane Reis; Raul Libório.
  • 3. A EMPRESA A Datageo Informática Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos clientes, funcionários e parceiros compartilhem do nosso sucesso. Visão: Ser referência em todas as regiões de atuação, não só na área de vendas, mas também em prestação de serviços. Valores: Transparência, ética, compromisso com seus clientes e funcionários.
  • 4. ÁREA DE ATUAÇÃO A Datageo Informática está a 19 anos no mercado de vendas de peças, onde mantém contratos de fornecimento de peças para várias empresas de N ramos de atividades. A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
  • 5. SETORES DA EMPRESA • Diretoria • Financeiro • Vendas • Recepção • Técnico • Estoque
  • 6. O QUE É SEGURANÇA DA INFORMAÇÃO A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.
  • 7. NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e internos.
  • 8. ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES Criação de um Comitê de segurança; Definição do Proprietário da informação e Usuário da informação; Qual o escopo da PSI?
  • 9. CRIAÇÃO DE UM COMITÊ DE SEGURANÇA O grupo responsável pela definição e tomadas de decisão referentes a política de segurança da empresa, analisará o desenvolvimento de todos elementos relativos a segurança da informação, sendo composto pelos gerentes e pelo Diretor Geral.
  • 10. PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO PROPRIETÁRIO DA INFORMAÇÃO O responsável por conhecer todos os níveis de informação da empresa, assim a importância de cada uma delas O USUÁRIO DA INFORMAÇÃO Todo ou qualquer funcionário que manipule alguma informação da empresa.
  • 11. CLASSIFICAÇÃO DA INFORMAÇÃO Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber: Transporte: Dispositivos que permitam o uso de criptografia, serviços de correios expresso Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi Físico: Locais que tenham acesso restrito Descarte: trituração de dados ou uso de software de remoção permanente.
  • 12. CLASSIFICAÇÃO DA INFORMAÇÃO Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área específica da empresa. Transporte: E-mail, correspondência, dispositivos móveis, rede interna e Internet. Armazenamento: Dispositivos móveis, e-mail corporativo, computador da empresa. Descarte: deleção do disco, rasgar ou incinerar correspondência.
  • 13. CLASSIFICAÇÃO DA INFORMAÇÃO Pública – Acessível a qualquer pessoa de dentro ou fora da empresa. Transporte: Qualquer Armazenamento: Qualquer Descarte: Qualquer
  • 14. ABRANGÊNCIA • Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos recursos tecnológicos da empresa • Todos os funcionários da empresa (isto inclui estagiários e qualquer um que seja de alguma forma contratado), desde a recepção até a gerência.
  • 15. POLÍTICAS DE SEGURANÇA • Acesso a Internet • Proibido conteúdo pornográficos • Videos, jogos on-line e qualquer materiais para fins não profissionais • Uso do e-mail • Apenas uso corporativo • O uso externo deve ser utilizado com criptografia • Senhas e autenticação • Pessoais e instransferíveis. • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
  • 16. POLÍTICAS DE SEGURANÇA • Dispositivos móveis • Proibido a instalação de dispositivos pessoais na rede da empresa • Os dispositivos da empresa devem permanecer na empresa • Backup • As 3 últimas cópias devem ser mantidas • Manter em local seguro para caso as instalações principais sejam comprometidas. • Softwares maliciosos • Antivirus homologado em todas as estações internas e de visitantes • Máquinas com GNU/Linux são isentas da instalação.
  • 17. TERMO DE RESPONSABILIDADE • Documento onde o funcionário concorda com os termos acima pré- estabelecidos. • Assinatura, RG e CPF são necessários! • Ele assume os 'riscos'.